导航:首页 > 编程大全 > 为了预防网络监听

为了预防网络监听

发布时间:2023-01-22 12:39:18

❶ 为了防止网络监听,一般可以采取的手段是

信息加密

网络监听的防范一般比较困难,通常可采取数据加密和网络分段两种方法。

❷ 为了防御网络监听最常用的方法是什么

❸ 如何检测并防范网络监听

1.对可能存在的网络监听的检测 (1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。 (2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。 (3)使用反监听工具如Antisniffer等进行检测。 2.对网络监听的防范措施 (1)从逻辑或物理上对网络分段 网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项措施。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。 (2)以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,局域网监听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所监听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。但广播包和多播包内的关键信息,要远远少于单播包。 (3)使用加密技术 数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。使用加密技术的缺点是影响数据传输速度以及使用一个弱加密术比较容易被攻破。系统管理员和用户需要在网络速度和安全性上进行折中。 (4)划分VLAN 运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。 网络监听技术作为一种工具,总是扮演着正反两方面的角色。对于入侵者来说,最喜欢的莫过于用户的口令,通过网络监听可以很容易地获得这些关键信息。而对于入侵检测和追踪者来说,网络监听技术又能够在与入侵者的斗争中发挥重要的作用。鉴于目前的网络安全现状,我们应该进一步挖掘网络监听技术的细节,从技术基础上掌握先机,才能在与入侵者的斗争中取得胜利。

❹ 网络监听技术的防范

(1)发现可能存在的网络监听。网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域网上传输的信息,不主动地与其他主机交换信息,也没有修改在网上传输的数据包。
对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应。或者向网上发大量还在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该机器性能加以判断,这种方法难度比较大。也可以使用反监听工具进行检测。
(2)对网络监听的防范措施,从逻辑或物理上对网络分段。网维分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的王菲措施,其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。
心交换式集线器代替共享式集线器。当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)会被同一台共享式集线器上的其他用户所监听。交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。
使用加密技术。数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。
划分VLAN。运用VLAN(虚拟局域网)技术,将以网通信变为点到点通信,可以防止大部分基于网络监听的入侵。

❺ 为了防止网络监听,最常用的方法是

通常采用将信息加密的手段防御网络监听。
加密技术应用。

❻ 防范网络监听的方法有哪些

所谓的网络监听,是指监控你所发出数据进行分析,
根据以太网的通讯原理,同一网内段的计算机容比较容易监听,
不同网段的监听则需要取得路由设备的权限。
对于普通用户来讲没有什么防范的好办法。(除非你定向发送数据,对传输信号进行加密,这种方式需要双方协商密钥)

还有一种就是在你的计算机上安装木马程序进行监听,这种就是定期查杀,经常查看网络连接状态,看是否有异常的网络连接

以太网测信息传播方式为广播,就是向本段内所有的计算机发送信息,需要接收的计算机接受信息,不需要接受的计算机丢掉信息。而Sniffer类软件则可以将网卡设置为混杂模式,对所有来自网络的信息都接受达到监听网络信息的目的。

❼ 为了防御网络监听最常用的方法是

通常采用将信息加密的手段防御网络监听。

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。

目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。

相关说明

一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。

这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。

❽ 为了防御网络监听最常用的方法是

信息加密。

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。

(8)为了预防网络监听扩展阅读

网络防御主要是用于防范网络攻击,为了应对不断更新的网络攻击手段,防御技术也在从被动防护向主动防御发展。常见的具体网络防御技术有信息加密、访问控制、防火墙、入侵防御、恶意代码防范、网络安全审计等。

网络安全的核心建立在密码学理论和技术基础之上,密码技术包括密码算法设计、密码分析、安全协议、身份认证、数字签名和密钥管理等。网络安全的机密性、完整性、可用性、可控性,都可以利用密码技术得到解决。

❾ 防范网络监听最有效的方法是

防范网络监听最有效的方法是信息加密。

信息加密后,通过使用密文传输,在不知解密方法的情况下,被监听到的信息他人无法理解。但是接收方可通过约定的解密方法进行解密。

信息加密包括密码设计、密码分析、密钥管理、验证等内容。加密的基本思想是伪装信息,使局外人不能理解信息的真正含义。加过密的信息系统的安全性取决于对密钥的管理,犹如保险柜的安全取决于保险柜钥匙一样。

信息加密是把双刃剑

信息加密技术是网络安全的基石和基础,通过对信息存储、传输、使用等环节进行信息加密,可在一定程度上避免因信息窃取、伪造、篡改等导致的危害的损失,因此,信息加密对于网络安全有着积极的作用。

但是,加密后的信息会导致传统网络安全系统及设备性能下降或失效,比如加密后的流量,使得传统的基于流量分析的IDS、IPS、防火墙等设备检测性能压力增大,部分流量由于解密无法解析,导致无法进行有效检测,漏报率有所提高。

❿ 如何检测并防范网络监听

1.对可能存在的网络监听的检测 (1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。 (2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。 (3)使用反监听工具如Antisniffer等进行检测。 2.对网络监听的防范措施 (1)从逻辑或物理上对网络分段 网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项措施。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。 (2)以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,局域网监听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所监听。因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。但广播包和多播包内的关键信息,要远远少于单播包。 (3)使用加密技术 数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。使用加密技术的缺点是影响数据传输速度以及使用一个弱加密术比较容易被攻破。系统管理员和用户需要在网络速度和安全性上进行折中。 (4)划分VLAN 运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。 网络监听技术作为一种工具,总是扮演着正反两方面的角色。对于入侵者来说,最喜欢的莫过于用户的口令,通过网络监听可以很容易地获得这些关键信息。而对于入侵检测和追踪者来说,网络监听技术又能够在与入侵者的斗争中发挥重要的作用。鉴于目前的网络安全现状,我们应该进一步挖掘网络监听技术的细节,从技术基础上掌握先机,才能在与入侵者的斗争中取得胜利。

阅读全文

与为了预防网络监听相关的资料

热点内容
数据库技术有哪些工程应用 浏览:471
如何将cad中的文字复制到word中 浏览:772
string转jsonjs 浏览:810
如何反制清洁网络计划 浏览:500
数据库数据库实例是什么意思 浏览:756
6splus南京东路苹果专卖店报价 浏览:688
vm获取配置文件中变量 浏览:639
三星note2哪个版本好 浏览:405
c程序求5 浏览:736
文件图片去水印去斑点 浏览:538
电脑编程哪个语言最万能 浏览:915
计算机网络能传送的信息是 浏览:381
gtx950怎么升级 浏览:502
如何外网共享文件夹 浏览:665
excel2010表格工具在哪 浏览:935
路由器一个账号密码忘了怎么办 浏览:83
根据内容检索文件 浏览:569
索尼手机文件夹 浏览:739
win1010194190 浏览:722
windows文件夹命名 浏览:905

友情链接